INTRODUCCION
La dinámica del Cibercrimen y su
constante evolución, ha propiciado que
delincuentes que hace poco actuaban
de manera aislada, sin coordinación,
con alcance local, en la actualidad
formen parte organizaciones
transnacionales complejas de
Cibercrimen
CAMBIO EN LA SELECCIÓN DE
VICTIMAS
Las principales víctimas de los ataques pasaron
de ser los ciudadanos comunes a las grandes
empresas del sector público privado, las cuales
generan una mayor rentabilidad a la actividad
criminal
La proliferación de los ataques se explica a partir de los
beneficios que reportan
La tecnología y experiencia implica bajos costos
Herramientas e instrucciones de uso se encuentran en la red
Gran impacto y alcance que puede tener una misma maniobra: cumple con
multiplicidad de propósitos y causa diferentes consecuencias
Anonimato de los autores
PRINCIPALES AMENAZAS
ATAQUES DE MALWARE: Utilización
de software malicioso para explotar
vulnerabilidades en los sistemas
RANSOMWARE: Software malicioso
que permite bloquear y encriptar
archivos de un sistema informático,
pidiendo rescate a cambio de quitar
esa restricción
PRINCIPALES AMENAZAS…
FRAUDES EN MEDIOS DE PAGO:
Aumento de transacciones no
presenciales (homebanking)
ABUSO DE LA DARK NET: Parte de
internet no indexada por el buscador, que
permite comerciar productos ilegales,
drogas, armas, pornografía infantil,
pasaportes falsos, etc.
PRINCIPALES AMENAZAS…
MONEDA VIRTUAL: 715 tipos de
moneda. Bitcoin. No son emitidas por
ningún banco. Opción al alcance de
cibercriminales para recolectar pagos de
sus víctimas sin ser reconocidos.
EXPLOTACIÓN INFANTIL ON
LINE: pornografía infantil, grooming
LA CABA ORGANIZÓ UN SISTEMA
PROCESAL ACUSATORIO, TAL COMO
LO ESTABLECE EL ART. 13 INC. 3
CCABA, EL QUE FUE INSTAURADO
EN LA CIUDAD A PARTIR DE LA LEY
2307, SANCIONADA EL 29 DE MARZO
DE 2007, PROMULGADA EL 30 DE
ABRIL DE 2007 Y PUBLICADA EL 8 DE
MAYO DE 2007.
MODELO ACUSATORIO
EQUIPO ESPECIALIZADO EN DELITOS
INFORMÁTICOS
EL 15 DE NOVIEMBRE DE 2012, DE ACUERDO
A LO ESTABLECIDO EN LA RES. FG N°501/12,
SE CREO COMO PRUEBA PILOTO POR UN
AÑO EL EQUIPO FISCAL ESPECIALIZADO EN
DELITOS Y CONTRAVENCIONES
INFORMÁTICAS.
ACTÚA CON COMPETENCIA ÚNICA EN TODA
LA CIUDAD AUTÓNOMA DE BUENOS AIRES.
INTERVIENE EN LOS DELITOS INFORMÁTICOS
PROPIAMENTE DICHO (DAÑO INFORMÁTICO),
Y EN AQUELLAS CONDUCTAS QUE SE
COMETEN A TRAVÉS DE MEDIOS
INFORMÁTICOS Y QUE POR SU COMPLEJIDAD
EN LA INVESTIGACIÓN Y SU DIFICULTAD EN
INDIVIDUALIZAR A LOS AUTORES AMERITEN
UN TRATAMIENTO ESPECIAL (PORNOGRAFÍA
INFANTIL).
EL 15 DE NOVIEMBRE DE 2013, DE ACUERDO
A LO ESTABLECIDO EN LA RES. FG N° 444/13
SE APROBÓ LA PRUEBA PILOTO Y SE
CONVIRTIÓ EN DEFINITIVA LA COMPETENCIA
EXCLUSIVA PARA ACTUAR EN DELITOS Y
CONTRAVENCIONES INFORMATICAS AL
EQUIPO FISCAL A DE LA UNIDAD FISCAL
ESTE.
OBJETIVOS DEL EQUIPO ESPECIALIZADO EN
DELITOS INFORMÁTICOS
Investigar los delitos enunciado en la Resolución FG N° 501/12
Coordinar criterios y estrategias de investigación adecuados con las Unidades
Especiales de las Fuerzas de Seguridad Especializadas (Área Cibercrimen de la Policía
Metropolitana, Policía Federal Argentina y Cuerpo de Investigadores Judiciales)
Elaborar protocolos de actuación que faciliten y unifiquen los criterios de actuación para
la obtención de evidencia digital
Promover convenios de cooperación con el sector privado a los fines del cumplimiento
eficiente de los requerimientos de la justicia a los diferentes proveedores de servicios
(GOOGLE, MICROSOFT, MERCADO LIBRE, FIBERTEL) y las distintas cámaras que las
nuclean (AMCHAM)
Coordinar con el centro de formación judicial el entrenamiento y capacitación del Equipo
Fiscal y del resto de los integrantes del MPF
Generar intercambios de capacitación y cooperación entre las distintas provincias y
CABA
Celebrar acuerdos de cooperación con organización e instituciones nacionales o
extranjeras
DESAFIOS
DELITOS INFORMÁTICOS
1- Adaptar las normas de fondo
2- Ajustar las normas procesales al uso de las
nuevas tecnologías
3- Fortalecer los mecanismos de cooperación
internacional
4- Estrechar vínculos con los proveedores de
servicios de internet
Normas de fondo: Convención de
Budapest -Ley 26.388
Convención de Budapest Ley 26.388
Acceso ilícito (art.2) Acceso ilegítimo (art.153bis)
Acceso ilegítimo a un banco de datos
personales (art.157bis)
Daño informático (art.4) Daño informático (arts.183 2do.y 184)
Atentados contra la
integridad del sistema (art.5)
Interrupción de comunicaciones
(art.197)
Falsedad informática (art.7) Definición de “documento” y “firma
digital” (art.77)
Estafa informática (art.8) Fraudes vinculados a la nueva
tecnología (art.173 inc.15/16)
Pornografía Infantil (art.9) Pornografía infantil (art.128)
Propiedad intelectual
(art.10)
Propiedad Intelectual (arts.71 y ss.ley
11.723)
AJUSTAR LAS NORMAS
PROCESALES
No es lo mismo recolectar evidencia digital que
secuestrar prueba física
Principio de libertad probatoria
Utilización analógica
Arts. 16 a 21 de la Convención de Budapest
Convenio Europeo de Derechos Humanos
A-Conservación de datos
informáticos
En estas investigaciones es fundamental requerir a los PSI los
datos relativos a los abonados porque es la única forma de
individualizar a los autores.
También solicitar la conservación de los datos de tráfico, estos
se suprimen al poco tiempo ya que a mayor capacidad de
almacenamiento mayor costo.
Tiempo parámetro fundamental de las investigaciones por
Internet, pues dada la posibilidad que transcurra tiempo entre
que el delito se cometió, su descubrimiento y la notificación a
las autoridades competentes, es importante aplicar mecanismos
que impidan la supresión de los datos durante la investigación.
Problemas
objetos vs. datos La mayoría de las legislaciones procesales penales
contienen normas que permiten registrar y secuestrar
objetos y cosas, pero NO datos
Arts.224/230bis CPPN. Arts.108/113 CPPCABA. Arts.131/9
Proyecto de reforma CPPN
Secuestro de servidor es lo mismo que todos los datos que
se encuentran alojados en un servidor que incluso pueden
ser de un 3°? Art.139 proyecto CPPN sobre Recaudos para
el registro
Permitir “registrar o acceder a todo sistema informático,
o parte del mismo, a los datos informáticos en él
almacenados, y a todo dispositivo de almacenamiento
informático que permita guardar datos informáticos”
Problema adicional: Plain View Doctrine
Problemas
Lugares físicos
Las órdenes judiciales están limitadas a determinados
lugares físicos (hogar del sospechoso)
Cuando se registran datos informáticos puede ocurrir:
a) No fueron almacenados en discos duros locales, sino en un
servidor externo al cual accedió por internet
b) Almacenamiento de datos en la NUBE
c) Datos almacenados en un sistema informático en el
extranjero
d) Utilización de medios de comunicación anónimos: TOR o
terminales públicas
C- Obtención de datos en tiempo
real
Las escuchas telefónicas fueron reemplazadas por el
intercambio de datos vía e-mail o llamadas de voz por IP,
y su intervención, plantea dificultades
El éxito de las investigaciones de ciberdelitos depende de
la capacidad de interceptar estos datos de tráfico de
telecomunicaciones
Dificultades técnicas y jurídicas. No es lo mismo la
autorización para grabar una conversación telefónica que
interceptar los procesos de transferencia de datos
Arts.115/116 CPCABA. Art. 234 CPPN
Interceptación de datos de
contenido
El art.21 de la Convención de Budapest invita adaptar las
leyes a los Estados que carezcan de normas específicas en
sus procedimientos internos, para asegurar la obtención o
grabar en tiempo real los datos relativos al contenido de
comunicaciones transmitidas por medio de un sistema
informático
Rige el mismo régimen de confidencialidad para los IPS
Los datos de contenido son el contenido de la
comunicación: el asunto del correo electrónico; el
contenido de un sitio web visitado; el contenido de una
conversación por VoIP
La tecnología de cifrado puede ayudar a los sospechosos a
que la justicia no pueda acceder al contenido
D- Software judicial a distancia
Es la utilización de una herramienta que permite a las
autoridades competentes acceder a datos informáticos
almacenados en la computadora del imputado, a distancia
y buscar la información necesaria
Tribunal Federal de Alemania declaró la nulidad de esta
herramienta utilizada en un caso por no encontrarse
legislada en las leyes procesales
Posee ventajas y desventajas técnicas y jurídicas